« Des espions russes utilisent des fichiers de protocole de bureau à distance dans une campagne de hameçonnage de masse inhabituelle »

‘Groupe de menaces russe lance une nouvelle campagne de hameçonnage de masse, selon Microsoft

Mardi, Microsoft a révélé une évolution préoccupante dans les violations de cyber-sécurité orchestrées par les services de renseignements étrangers russes (SVR). Connu pour ses méthodes distinctes, le groupe affilié au SVR, communément appelé Midnight Blizzard ou APT29, est soupçonné d’administrer une vaste campagne de hameçonnage ciblé depuis deux semaines.

Le développeur de Windows, Microsoft, a initialement identifié cette activité cybernétique inhabituelle le 22 octobre. Il a depuis été signalé que cette campagne cible principalement des organisations de défense, des entités gouvernementales, des ONG et le monde universitaire. Dans le cadre de l’attaque, le groupe a exploité des fichiers de configuration de protocole de bureau à distance (RDP) – une technique nouvelle dans le modus operandi du groupe.

L’utilisation de fichiers de configuration RDP par Midnight Blizzard ou Cozy Bear (comme l’unité est aussi largement connue), a surpris la communauté de la cybersécurité. Cela a marqué un décalage divergent par rapport aux attaques habituelles précises et ciblées du groupe. A présent, des milliers d’individus de plus de 100 organisations se sont trouvés ciblés.

Le rapport de Microsoft fournit un aperçu éclairant de la méthodologie de hameçonnage adoptée par le groupe. La victime active inconsciemment la connexion RDP au système des hackers en exécutant les pièces jointes apparemment inoffensives incorporées dans les emails de hameçonnage. Ces fichiers de configuration ont été stratégiquement conçus pour extirper une quantité significative d’informations de la part du destinataire.

La détection opportune de Microsoft a effectivement établi que la nouvelle méthode de Midnight Blizzard ouvre des voies pour une exposition potentielle considérable de données confidentielles. Les menaces de hameçonnage en cours ont donc suscité une préoccupation pressante parmi les professionnels de la cybersécurité dans le monde entier ; ils sont maintenant à l’affût de stratégies inexplorées que les groupes de menaces pourraient utiliser.’

Share the Post: